1. 멀웨어가 어떻게 시스템에 들어왔는가?(초기 감염 벡터)
2. 멀웨어가 어떻게 시스템 사이를 이동하는가?(전파 메커니즘)
3. 멀웨어가 어떻게 시스템에 계속 남아 재부팅되거나 사용자가 로그아웃했을 때도 살아남는가?(지속 메커니즘)
4. 멀웨어 실행되면서 그 결과로 시스템에 남는 흔적은 무엇인가?(아티팩트)
- Windows Forensic Analysis Toolkit 3E, by Harlan Carvey, 고원봉 옮김, 2012
'정보보호' 카테고리의 다른 글
보안위협과 취약성 (0) | 2014.05.10 |
---|---|
공공기관 정보보호 관련 법률체계도 (0) | 2014.05.09 |
보안솔루션 제품별 도입규격1 (0) | 2014.05.06 |
집적정보 통신시설 관련 법령 및 보호지침 (0) | 2014.05.06 |
정보보호 사전점검 기준 (0) | 2014.05.06 |